Sécurité informatique - Liste de contrôle
Dans ce chapitre, nous aborderons une liste de contrôle avancée que nous utiliserons afin d'éduquer les utilisateurs et le personnel informatique également, quand il s'agit de problèmes de sécurité, ils devraient être des expressions naturelles.
Basé sur tous les chapitres et en particulier sur les politiques de sécurité, le tableau suivant contient une liste de check-list qui concerne la plupart des composants abordés dans ce didacticiel.
Liste de contrôle | Statut de la tâche |
---|---|
Server Room | |
Rack serveur correctement installé | |
Air conditionné présent | |
Surveillance de la température et système d'alarme en place | |
La détection automatique de fumée / incendie est disponible | |
Un détecteur de prévention d'entrée d'eau est disponible | |
L'extincteur est en place | |
Le câblage LAN local est correctement effectué | |
Business Critical Services | |
Des alimentations redondantes sont disponibles | |
Les systèmes RAID sont disponibles | |
Les systèmes UPS sont en place | |
Des systèmes d'urgence sont en place | |
La documentation est à jour | |
Un soutien professionnel est fourni | |
Les SLA sont signés | |
Le plan d'urgence est préparé | |
Business Internet Account | |
Lignes redondantes | |
Une assurance pour l'équipement TIC est disponible | |
Information Systems | |
Le serveur est installé conformément aux manuels des politiques d'installation | |
Les objets de stratégie de groupe standard sont configurés sur le serveur | |
La sécurité du système est terminée | |
La documentation du système est à jour | |
La sauvegarde des données est correctement configurée et effectuée régulièrement selon les politiques de sauvegarde | |
Pour vérifier la dénomination correcte de tous les ordinateurs, les périphériques réseau doivent être conformes à la politique informatique | |
Logiciel standard de liste blanche à aligner sur tous les PC | |
Tous les PC dans le système de domaine | |
Les privilèges d'administrateur proviennent des utilisateurs d'ordinateurs | |
Les privilèges du programme sont au niveau minimum requis | |
Information Security | |
La gestion des identités et des accès est configurée | |
Les possibilités d'accès aux données sont minimisées au niveau requis | |
Un logiciel de protection antivirus est installé sur chaque PC | |
Human Factor | |
Le système TIC et la politique d'utilisation du courrier électronique sont déployés (doivent être vérifiés conformément aux garanties disciplinaires) | |
Une formation de sensibilisation du personnel est dispensée régulièrement | |
Les responsabilités sont documentées | |
Maintenance of Information Systems | |
Les mises à jour de sécurité sont installées sur tous les PC | |
Le système d'alerte et de notification interne ICT est configuré | |
Le plan d'action de mise à jour de sécurité est terminé | |
Le plan de déploiement des mises à jour de sécurité est en place | |
General | |
Le schéma d'adresse IP du réseau est en ligne | |
Network Security | |
Les règles d'accès au pare-feu et les ports ouverts sont conformes à la politique de pare-feu | |
La protection des informations sensibles est en place | |
La restriction des services de communication est activée | |
Le VPN est correctement configuré avec les partenaires | |
La sécurité WLAN est activée sur tous les appareils WIFI | |
Un accès Internet limité est configuré | |
Les réglementations BYOD sont mises en œuvre | |
Network Management | |
Le système de gestion de la bande passante est configuré | |
Le système de surveillance du réseau est disponible | |
Les fichiers DRP sont à jour |
Veuillez garder à l'esprit que cette liste peut être modifiée en fonction des besoins de votre entreprise et de votre personnel.